Shellcode in un jpg / png

5

Se è possibile scrivere shellcode in un file jpg, perché non sono tutte le applicazioni web in cui è possibile caricare un'immagine infetta?

In un computer client, è necessario sfruttare il visualizzatore jpg per eseguire lo shellcode?

    
posta Peter11 11.04.2016 - 19:19
fonte

2 risposte

6

In poche parole, ci sono vari metodi per mascherare uno shellcode come un file jpg, ma il file deve ancora essere eseguito. Se è possibile farlo dipende da una varietà di fattori come la configurazione del server e del sistema operativo. Se in qualche modo è possibile includere la shell caricata nel percorso di esecuzione (localmente o in remoto) e se non sono presenti meccanismi di sicurezza specifici, allora sì, è possibile eseguire il file "jpg".

Quindi, anche se puoi caricare un jpg masqueraded, non significa necessariamente che puoi eseguire lo shellcode incorporato. Inoltre, ci sono metodi per rilevare la validità di un file jpg (anche se possono essere bypassati con metodi di masquerading più avanzati)

NOTA: lo shellcode è semplicemente il payload dell'attacco e funzionerà solo se esiste una vulnerabilità sfruttabile nel visualizzatore ed è in qualche modo possibile eseguire il file jpg.

    
risposta data 11.04.2016 - 19:37
fonte
3

Ci sono due modi in cui è possibile eseguire il codice in un file immagine:

  1. Vulnerabilità zero-day: vulnerabilità come overflow del buffer dello stack possono portare al codice in esecuzione durante elaborazione di file, inclusi file di immagine. Queste vulnerabilità vengono corrette non appena vengono rese pubbliche, ma sono non sconosciuto .
  2. Esecuzione diretta: Ci sono vari modi per ingannare un sistema nell'esecuzione di un file immagine come se fosse un binario. ( Vedi l'esempio .)
risposta data 11.04.2016 - 19:54
fonte

Leggi altre domande sui tag